日本黄色小视频在线观看_日韩精品――中文字幕_巨大荫蒂视频欧美大片_可以看毛片的网址_日本一区二区三区dvd视频在线_亚洲一区 视频_亚洲一区国产视频_你懂的网站在线观看网址_欧美亚洲一区在线_国产免费拔擦拔擦8x高清在线人

集團站切換校區

驗證碼已發送,請查收短信

復制成功
微信號:togogoi
添加微信好友, 詳細了解課程
已復制成功,如果自動跳轉微信失敗,請前往微信添加好友
打開微信
圖標

業界新聞

當前位置:首頁 > >業界新聞 > >

你的Linux服務器被黑了?看一看是不是犯了這5點錯

發布時間: 2017-07-21 09:43:42

安全是IT行業一個老生常談的話題了,從之前的“棱鏡門”事件中折射出了很多安全問題,處理好信息安全問題已變得刻不容緩。因此做為運維人員,就必須了解一些安全運維準則,同時,要保護自己所負責的業務,首先要站在攻擊者的角度思考問題,修補任何潛在的威脅和漏洞,主要分五部分展開:

賬戶和登錄安全

賬戶安全是系統安全的第一道屏障,也是系統安全的核心,保障登錄賬戶的安全,在一定程度上可以提高服務器的安全級別,下面重點介紹下Linux系統登錄賬戶的安全設置方法。

1、刪除特殊的賬戶和賬戶組

Linux提供了各種不同角色的系統賬號,在系統安裝完成后,默認會安裝很多不必要的用戶和用戶組,如果不需要某些用戶或者組,就要立即刪除它,因為賬戶越多,系統就越不安全,很可能被黑客利用,進而威脅到服務器的安全。

Linux系統中可以刪除的默認用戶和組大致有如下這些:

可刪除的用戶,如adm,lp,sync,shutdown,halt,news,uucp,operator,games,gopher等。

可刪除的組,如adm,lp,news,uucp,games,dip,pppusers,popusers,slipusers等。

2、關閉系統不需要的服務

Linux在安裝完成后,綁定了很多沒用的服務,這些服務默認都是自動啟動的。對于服務器來說,運行的服務越多,系統就越不安全,越少服務在運行,安全性就越好,因此關閉一些不需要的服務,對系統安全有很大的幫助。

具體哪些服務可以關閉,要根據服務器的用途而定,一般情況下,只要系統本身用不到的服務都認為是不必要的服務。

例如:某臺Linux服務器用于www應用,那么除了httpd服務和系統運行是必須的服務外,其他服務都可以關閉。下面這些服務一般情況下是不需要的,可以選擇關閉: anacron、auditd、autofs、avahi-daemon、avahi-dnsconfd、bluetooth、cpuspeed、firstboot、gpm、haldaemon、hidd、ip6tables、ipsec、isdn、lpd、mcstrans、messagebus、netfs、nfs、nfslock、nscd、pcscd portmap、readahead_early、restorecond、rpcgssd、rpcidmapd、rstatd、sendmail、setroubleshoot、yppasswdd ypserv

3、密碼安全策略

在Linux下,遠程登錄系統有兩種認證方式:密碼認證和密鑰認證。

密碼認證方式是傳統的安全策略,對于密碼的設置,比較普遍的說法是:至少6個字符以上,密碼要包含數字、字母、下劃線、特殊符號等。設置一個相對復雜的密碼,對系統安全能起到一定的防護作用,但是也面臨一些其他問題,例如密碼暴力破解、密碼泄露、密碼丟失等,同時過于復雜的密碼對運維工作也會造成一定的負擔。

密鑰認證是一種新型的認證方式,公用密鑰存儲在遠程服務器上,專用密鑰保存在本地,當需要登錄系統時,通過本地專用密鑰和遠程服務器的公用密鑰進行配對認證,如果認證成功,就成功登錄系統。這種認證方式避免了被暴力破解的危險,同時只要保存在本地的專用密鑰不被黑客盜用,攻擊者一般無法通過密鑰認證的方式進入系統。因此,在Linux下推薦用密鑰認證方式登錄系統,這樣就可以拋棄密碼認證登錄系統的弊端。

Linux服務器一般通過SecureCRT、putty、Xshell之類的工具進行遠程維護和管理,密鑰認證方式的實現就是借助于SecureCRT軟件和Linux系統中的SSH服務實現的。

4、合理使用su、sudo命令

su命令:是一個切換用戶的工具,經常用于將普通用戶切換到超級用戶下,當然也可以從超級用戶切換到普通用戶。為了保證服務器的安全,幾乎所有服務器都禁止了超級用戶直接登錄系統,而是通過普通用戶登錄系統,然后再通過su命令切換到超級用戶下,執行一些需要超級權限的工作。通過su命令能夠給系統管理帶來一定的方便,但是也存在不安全的因素,

例如:系統有10個普通用戶,每個用戶都需要執行一些有超級權限的操作,就必須把超級用戶的密碼交給這10個普通用戶,如果這10個用戶都有超級權限,通過超級權限可以做任何事,那么會在一定程度上對系統的安全造成了威協。

因此su命令在很多人都需要參與的系統管理中,并不是最好的選擇,超級用戶密碼應該掌握在少數人手中,此時sudo命令就派上用場了。

sudo命令:允許系統管理員分配給普通用戶一些合理的“權利”,并且不需要普通用戶知道超級用戶密碼,就能讓他們執行一些只有超級用戶或其他特許用戶才能完成的任務。

比如:系統服務重啟、編輯系統配置文件等,通過這種方式不但能減少超級用戶登錄次數和管理時間,也提高了系統安全性。

因此,sudo命令相對于權限無限制性的su來說,還是比較安全的,所以sudo也被稱為受限制的su,另外sudo也是需要事先進行授權認證的,所以也被稱為授權認證的su。

sudo執行命令的流程是:將當前用戶切換到超級用戶下,或切換到指定的用戶下,然后以超級用戶或其指定切換到的用戶身份執行命令,執行完成后,直接退回到當前用戶,而這一切的完成要通過sudo的配置文件/etc/sudoers來進行授權。

sudo設計的宗旨是:賦予用戶盡可能少的權限但仍允許它們完成自己的工作,這種設計兼顧了安全性和易用性,因此,強烈推薦通過sudo來管理系統賬號的安全,只允許普通用戶登錄系統,如果這些用戶需要特殊的權限,就通過配置/etc/sudoers來完成,這也是多用戶系統下賬號安全管理的基本方式。

5、刪減系統登錄歡迎信息

系統的一些歡迎信息或版本信息,雖然能給系統管理者帶來一定的方便,但是這些信息有時候可能被黑客利用,成為攻擊服務器的幫兇,為了保證系統的安全,可以修改或刪除某些系統文件,需要修改或刪除的文件有4個,分別是:/etc/issue、/etc/issue.net、/etc/redhat-release和/etc/motd。

/etc/issue和/etc/issue.net文件都記錄了操作系統的名稱和版本號,當用戶通過本地終端或本地虛擬控制臺等登錄系統時,/etc/issue的文件內容就會顯示,當用戶通過ssh或telnet等遠程登錄系統時,/etc/issue.net文件內容就會在登錄后顯示。在默認情況下/etc/issue.net文件的內容是不會在ssh登錄后顯示的,要顯示這個信息可以修改/etc/ssh/sshd_config文件,在此文件中添加如下內容即可:Banner /etc/issue.net其實這些登錄提示很明顯泄漏了系統信息,為了安全起見,建議將此文件中的內容刪除或修改。

/etc/redhat-release文件也記錄了操作系統的名稱和版本號,為了安全起見,可以將此文件中的內容刪除。

/etc/motd文件是系統的公告信息。每次用戶登錄后,/etc/motd文件的內容就會顯示在用戶的終端。通過這個文件系統管理員可以發布一些軟件或硬件的升級、系統維護等通告信息,但是此文件的較大作用就、是可以發布一些警告信息,當黑客登錄系統后,會發現這些警告信息,進而產生一些震懾作用。看過國外的一個報道,黑客入侵了一個服務器,而這個服務器卻給出了歡迎登錄的信息,因此法院不做任何裁決。

遠程訪問和認證安全

1、遠程登錄取消telnet而采用SSH方式

telnet是一種古老的遠程登錄認證服務,它在網絡上用明文傳送口令和數據,因此別有用心的人就會非常容易截獲這些口令和數據。而且,telnet服務程序的安全驗證方式也極其脆弱,攻擊者可以輕松將虛假信息傳送給服務器。現在遠程登錄基本拋棄了telnet這種方式,而取而代之的是通過SSH服務遠程登錄服務器。

2、合理使用Shell歷史命令記錄功能

在Linux下可通過history命令查看用戶所有的歷史操作記錄,同時shell命令操作記錄默認保存在用戶目錄下的.bash_history文件中,通過這個文件可以查詢shell命令的執行歷史,有助于運維人員進行系統審計和問題排查,同時,在服務器遭受黑客攻擊后,也可以通過這個命令或文件查詢黑客登錄服務器所執行的歷史命令操作,但是有時候黑客在入侵服務器后為了毀滅痕跡,可能會刪除.bash_history文件,這就需要合理的保護或備份.bash_history文件。

3、啟用tcp_wrappers防火墻

Tcp_Wrappers是一個用來分析TCP/IP封包的軟件,類似的IP封包軟件還有iptables。Linux默認都安裝了Tcp_Wrappers。作為一個安全的系統,Linux本身有兩層安全防火墻,通過IP過濾機制的iptables實現第一層防護。iptables防火墻通過直觀地監視系統的運行狀況,阻擋網絡中的一些惡意攻擊,保護整個系統正常運行,免遭攻擊和破壞。如果通過了第一層防護,那么下一層防護就是tcp_wrappers了。通過Tcp_Wrappers可以實現對系統中提供的某些服務的開放與關閉、允許和禁止,從而更有效地保證系統安全運行。

文件系統安全

1、鎖定系統重要文件

系統運維人員有時候可能會遇到通過root用戶都不能修改或者刪除某個文件的情況,產生這種情況的大部分原因可能是這個文件被鎖定了。在Linux下鎖定文件的命令是chattr,通過這個命令可以修改ext2、ext3、ext4文件系統下文件屬性,但是這個命令必須有超級用戶root來執行。和這個命令對應的命令是lsattr,這個命令用來查詢文件屬性。

對重要的文件進行加鎖,雖然能夠提高服務器的安全性,但是也會帶來一些不便。

例如:在軟件的安裝、升級時可能需要去掉有關目錄和文件的immutable屬性和append-only屬性,同時,對日志文件設置了append-only屬性,可能會使日志輪換(logrotate)無法進行。因此,在使用chattr命令前,需要結合服務器的應用環境來權衡是否需要設置immutable屬性和append-only屬性。

另外,雖然通過chattr命令修改文件屬性能夠提高文件系統的安全性,但是它并不適合所有的目錄。chattr命令不能保護/、/dev、/tmp、/var等目錄。

根目錄不能有不可修改屬性,因為如果根目錄具有不可修改屬性,那么系統根本無法工作:

/dev在啟動時,syslog需要刪除并重新建立/dev/log套接字設備,如果設置了不可修改屬性,那么可能出問題;

/tmp目錄會有很多應用程序和系統程序需要在這個目錄下建立臨時文件,也不能設置不可修改屬性;

/var是系統和程序的日志目錄,如果設置為不可修改屬性,那么系統寫日志將無法進行,所以也不能通過chattr命令保護。

2、文件權限檢查和修改

不正確的權限設置直接威脅著系統的安全,因此運維人員應該能及時發現這些不正確的權限設置,并立刻修正,防患于未然。下面列舉幾種查找系統不安全權限的方法。

(1)查找系統中任何用戶都有寫權限的文件或目錄

查找文件:

  1. find / -type f -perm -2 -o -perm -20 |xargs ls -al 

查找目錄:

  1. find / -type d -perm -2 -o -perm -20 |xargs ls –ld 

(2)查找系統中所有含“s”位的程序

  1. find / -type f -perm -4000 -o -perm -2000 -print | xargs ls –al 

含有“s”位權限的程序對系統安全威脅很大,通過查找系統中所有具有“s”位權限的程序,可以把某些不必要的“s”位程序去掉,這樣可以防止用戶濫用權限或提升權限的可能性。

(3)檢查系統中所有suid及sgid文件

  1. find / -user root -perm -2000 -print -exec md5sum {} ; 
  2.  
  3. find / -user root -perm -4000 -print -exec md5sum {} ;  

將檢查的結果保存到文件中,可在以后的系統檢查中作為參考。

(4)檢查系統中沒有屬主的文件

  1. find / -nouser -o –nogroup 

沒有屬主的孤兒文件比較危險,往往成為黑客利用的工具,因此找到這些文件后,要么刪除掉,要么修改文件的屬主,使其處于安全狀態。

3、/tmp、/var/tmp、/dev/shm安全設定

在Linux系統中,主要有兩個目錄或分區用來存放臨時文件,分別是/tmp和/var/tmp。

存儲臨時文件的目錄或分區有個共同點就是所有用戶可讀寫、可執行,這就為系統留下了安全隱患。攻擊者可以將病毒或者木馬腳本放到臨時文件的目錄下進行信息收集或偽裝,嚴重影響服務器的安全,此時,如果修改臨時目錄的讀寫執行權限,還有可能影響系統上應用程序的正常運行,因此,如果要兼顧兩者,就需要對這兩個目錄或分區就行特殊的設置。

/dev/shm是Linux下的一個共享內存設備,在Linux啟動的時候系統默認會加載/dev/shm,被加載的/dev/shm使用的是tmpfs文件系統,而tmpfs是一個內存文件系統,存儲到tmpfs文件系統的數據會完全駐留在RAM中,這樣通過/dev/shm就可以直接操控系統內存,這將非常危險,因此如何保證/dev/shm安全也至關重要。

對于/tmp的安全設置,需要看/tmp是一個獨立磁盤分區,還是一個根分區下的文件夾,如果/tmp是一個獨立的磁盤分區,那么設置非常簡單,修改/etc/fstab文件中/tmp分區對應的掛載屬性,加上nosuid、noexec、nodev三個選項即可,修改后的/tmp分區掛載屬性類似如下:LABEL=/tmp /tmp ext3 rw,nosuid,noexec,nodev 0 0

其中,nosuid、noexec、nodev選項,表示不允許任何suid程序,并且在這個分區不能執行任何腳本等程序,并且不存在設備文件。

在掛載屬性設置完成后,重新掛載/tmp分區,保證設置生效。

對于/var/tmp,如果是獨立分區,安裝/tmp的設置方法是修改/etc/fstab文件即可;如果是/var分區下的一個目錄,那么可以將/var/tmp目錄下所有數據移動到/tmp分區下,然后在/var下做一個指向/tmp的軟連接即可。也就是執行如下操作:

  1. [root@server ~]# mv /var/tmp/* /tmp 
  2.  
  3. [root@server ~]# ln -s /tmp /var/tmp  

如果/tmp是根目錄下的一個目錄,那么設置稍微復雜,可以通過創建一個loopback文件系統來利用Linux內核的loopback特性將文件系統掛載到/tmp下,然后在掛載時指定限制加載選項即可。一個簡單的操作示例如下:

  1. [root@server ~]# dd if=/dev/zero of=/dev/tmpfs bs=1M count=10000 
  2. [root@server ~]# mke2fs -j /dev/tmpfs 
  3. [root@server ~]# cp -av /tmp /tmp.old 
  4. [root@server ~]# mount -o loop,noexec,nosuid,rw /dev/tmpfs /tmp 
  5. [root@server ~]# chmod 1777 /tmp 
  6. [root@server ~]# mv -f /tmp.old/* /tmp/ 
  7. [root@server ~]# rm -rf /tmp.old 

最后,編輯/etc/fstab,添加如下內容,以便系統在啟動時自動加載loopback文件系統:

  1. /dev/tmpfs /tmp ext3 loop,nosuid,noexec,rw 0 0  

Linux后門入侵檢測工具

rootkit是Linux平臺下最常見的一種木馬后門工具,它主要通過替換系統文件來達到入侵和和隱蔽的目的,這種木馬比普通木馬后門更加危險和隱蔽,普通的檢測工具和檢查手段很難發現這種木馬。rootkit攻擊能力極強,對系統的危害很大,它通過一套工具來建立后門和隱藏行跡,從而讓攻擊者保住權限,以使它在任何時候都可以使用root權限登錄到系統。

rootkit主要有兩種類型:文件級別和內核級別,下面分別進行簡單介紹。

文件級別的rootkit一般是通過程序漏洞或者系統漏洞進入系統后,通過修改系統的重要文件來達到隱藏自己的目的。在系統遭受rootkit攻擊后,合法的文件被木馬程序替代,變成了外殼程序,而其內部是隱藏著的后門程序。

通常容易被rootkit替換的系統程序有login、ls、ps、ifconfig、du、find、netstat等,其中login程序是最經常被替換的,因為當訪問Linux時,無論是通過本地登錄還是遠程登錄,/bin/login程序都會運行,系統將通過/bin/login來收集并核對用戶的賬號和密碼,而rootkit就是利用這個程序的特點,使用一個帶有根權限后門密碼的/bin/login來替換系統的/bin/login,這樣攻擊者通過輸入設定好的密碼就能輕松進入系統。此時,即使系統管理員修改root密碼或者清除root密碼,攻擊者還是一樣能通過root用戶登錄系統。攻擊者通常在進入Linux系統后,會進行一系列的攻擊動作,最常見的是安裝嗅探器收集本機或者網絡中其他服務器的重要數據。在默認情況下,Linux中也有一些系統文件會監控這些工具動作,例如ifconfig命令,所以,攻擊者為了避免被發現,會想方設法替換其他系統文件,常見的就是ls、ps、ifconfig、du、find、netstat等。如果這些文件都被替換,那么在系統層面就很難發現rootkit已經在系統中運行了。

這就是文件級別的rootkit,對系統維護很大,目前最有效的防御方法是定期對系統重要文件的完整性進行檢查,如果發現文件被修改或者被替換,那么很可能系統已經遭受了rootkit入侵。檢查件完整性的工具很多,常見的有Tripwire、 aide等,可以通過這些工具定期檢查文件系統的完整性,以檢測系統是否被rootkit入侵。

內核級rootkit是比文件級rootkit更高級的一種入侵方式,它可以使攻擊者獲得對系統底層的完全控制權,此時攻擊者可以修改系統內核,進而截獲運行程序向內核提交的命令,并將其重定向到入侵者所選擇的程序并運行此程序,也就是說,當用戶要運行程序A時,被入侵者修改過的內核會假裝執行A程序,而實際上卻執行了程序B。

內核級rootkit主要依附在內核上,它并不對系統文件做任何修改,因此一般的檢測工具很難檢測到它的存在,這樣一旦系統內核被植入rootkit,攻擊者就可以對系統為所欲為而不被發現。目前對于內核級的rootkit還沒有很好的防御工具,因此,做好系統安全防范就非常重要,將系統維持在最小權限內工作,只要攻擊者不能獲取root權限,就無法在內核中植入rootkit。

1、rootkit后門檢測工具chkrootkit

chkrootkit是一個Linux系統下查找并檢測rootkit后門的工具,它的官方址: http://www.chkrootkit.org/。

chkrootkit沒有包含在官方的CentOS源中,因此要采取手動編譯的方法來安裝,不過這種安裝方法也更加安全。

chkrootkit的使用比較簡單,直接執行chkrootkit命令即可自動開始檢測系統。下面是某個系統的檢測結果:

  1. [root@server chkrootkit]# /usr/local/chkrootkit/chkrootkit 
  2. Checking `ifconfig'... INFECTED 
  3. Checking `ls'... INFECTED 
  4. Checking `login'... INFECTED 
  5. Checking `netstat'... INFECTED 
  6. Checking `ps'... INFECTED 
  7. Checking `top'... INFECTED 
  8. Checking `sshd'... not infected 
  9. Checking `syslogd'... not tested 

從輸出可以看出,此系統的ifconfig、ls、login、netstat、ps和top命令已經被感染。針對被感染rootkit的系統,最安全而有效的方法就是備份數據重新安裝系統。

chkrootkit在檢查rootkit的過程中使用了部分系統命令,因此,如果服務器被黑客入侵,那么依賴的系統命令可能也已經被入侵者替換,此時chkrootkit的檢測結果將變得完全不可信。為了避免chkrootkit的這個問題,可以在服務器對外開放前,事先將chkrootkit使用的系統命令進行備份,在需要的時候使用備份的原始系統命令讓chkrootkit對rootkit進行檢測。

2、rootkit后門檢測工具RKHunter

RKHunter是一款專業的檢測系統是否感染rootkit的工具,它通過執行一系列的腳本來確認服務器是否已經感染rootkit。在官方的資料中,RKHunter可以作的事情有:MD5校驗測試,檢測文件是否有改動

檢測rootkit使用的二進制和系統工具文件 檢測特洛伊木馬程序的特征碼 檢測常用程序的文件屬性是否異常 檢測系統相關的測試 檢測隱藏文件 檢測可疑的核心模塊LKM 檢測系統已啟動的監聽端口

在Linux終端使用rkhunter來檢測,較大的好處在于每項的檢測結果都有不同的顏色顯示,如果是綠色的表示沒有問題,如果是紅色的,那就要引起關注了。另外,在執行檢測的過程中,在每個部分檢測完成后,需要以Enter鍵來繼續。如果要讓程序自動運行,可以執行如下命令:

  1. [root@server ~]# /usr/local/bin/rkhunter --check --skip-keypress 

同時,如果想讓檢測程序每天定時運行,那么可以在/etc/crontab中加入如下內容:

  1. 30 09 * * * root /usr/local/bin/rkhunter --check --cronjob 

這樣,rkhunter檢測程序就會在每天的9:30分運行一次。

服務器遭受攻擊后的處理過程

安全總是相對的,再安全的服務器也有可能遭受到攻擊。作為一個安全運維人員,要把握的原則是:盡量做好系統安全防護,修復所有已知的危險行為,同時,在系統遭受攻擊后能夠迅速有效地處理攻擊行為,較大限度地降低攻擊對系統產生的影響。

1、處理服務器遭受攻擊的一般思路

系統遭受攻擊并不可怕,可怕的是面對攻擊束手無策,下面就詳細介紹下在服務器遭受攻擊后的一般處理思路。

(1)切斷網絡所有的攻擊都來自于網絡,因此,在得知系統正遭受黑客的攻擊后,首先要做的就是斷開服務器的網絡連接,這樣除了能切斷攻擊源之外,也能保護服務器所在網絡的其他主機。

(2)查找攻擊源可以通過分析系統日志或登錄日志文件,查看可疑信息,同時也要查看系統都打開了哪些端口,運行哪些進程,并通過這些進程分析哪些是可疑的程序。這個過程要根據經驗和綜合判斷能力進行追查和分析。下面會詳細介紹這個過程的處理思路。

(3)分析入侵原因和途徑既然系統遭到入侵,那么原因是多方面的,可能是系統漏洞,也可能是程序漏洞,一定要查清楚是哪個原因導致的,并且還要查清楚遭到攻擊的途徑,找到攻擊源,因為只有知道了遭受攻擊的原因和途徑,才能刪除攻擊源同時進行漏洞的修復。

(4)備份用戶數據在服務器遭受攻擊后,需要立刻備份服務器上的用戶數據,同時也要查看這些數據中是否隱藏著攻擊源。如果攻擊源在用戶數據中,一定要徹底刪除,然后將用戶數據備份到一個安全的地方。

(5)重新安裝系統永遠不要認為自己能徹底清除攻擊源,因為沒有人能比黑客更了解攻擊程序,在服務器遭到攻擊后,最安全也最簡單的方法就是重新安裝系統,因為大部分攻擊程序都會依附在系統文件或者內核中,所以重新安裝系統才能徹底清除攻擊源。

(6)修復程序或系統漏洞在發現系統漏洞或者應用程序漏洞后,首先要做的就是修復系統漏洞或者更改程序bug,因為只有將程序的漏洞修復完畢才能正式在服務器上運行。

(7)恢復數據和連接網絡將備份的數據重新復制到新安裝的服務器上,然后開啟服務,最后將服務器開啟網絡連接,對外提供服務。

2、檢查并鎖定可疑用戶

當發現服務器遭受攻擊后,首先要切斷網絡連接,但是在有些情況下,比如無法馬上切斷網絡連接時,就必須登錄系統查看是否有可疑用戶,如果有可疑用戶登錄了系統,那么需要馬上將這個用戶鎖定,然后中斷此用戶的遠程連接。

3、查看系統日志

查看系統日志是查找攻擊源最好的方法,可查的系統日志有/var/log/messages、/var/log/secure等,這兩個日志文件可以記錄軟件的運行狀態以及遠程用戶的登錄狀態,還可以查看每個用戶目錄下的.bash_history文件,特別是/root目錄下的.bash_history文件,這個文件中記錄著用戶執行的所有歷史命令。

4、檢查并關閉系統可疑進程

檢查可疑進程的命令很多,例如ps、top等,但是有時候只知道進程的名稱無法得知路徑,此時可以通過如下命令查看:首先通過pidof命令可以查找正在運行的進程PID,例如要查找sshd進程的PID,執行如下命令:

  1. [root@server ~]# pidof sshd
  2. 13276 12942 4284 

然后進入內存目錄,查看對應PID目錄下exe文件的信息:

  1. [root@server ~]# ls -al /proc/13276/exe  
  2. lrwxrwxrwx 1 root root 0 Oct  4 22:09 /proc/13276/exe -> /usr/sbin/sshd 

這樣就找到了進程對應的完整執行路徑。如果還有查看文件的句柄,可以查看如下目錄:

  1. [root@server ~]# ls -al /proc/13276/fd 

通過這種方式基本可以找到任何進程的完整執行信息.

5、檢查文件系統的完好性

檢查文件屬性是否發生變化是驗證文件系統完好性最簡單、最直接的方法,例如可以檢查被入侵服務器上/bin/ls文件的大小是否與正常系統上此文件的大小相同,以驗證文件是否被替換,但是這種方法比較低級。此時可以借助于Linux下rpm這個工具來完成驗證,操作如下:

  1. [root@server ~]# rpm -Va 
  2. ....L...  c /etc/pam.d/system-auth 
  3. S.5.....  c /etc/security/limits.conf 
  4. S.5....T  c /etc/sysctl.conf 
  5. S.5....T    /etc/sgml/docbook-simple.cat 
  6. S.5....T  c /etc/login.defs 
  7. S.5.....  c /etc/openldap/ldap.conf 
  8. S.5....T  c /etc/sudoers 

6、重新安裝系統恢復數據

很多情況下,被攻擊過的系統已經不再可信任,因此,最好的方法是將服務器上面數據進行備份,然后重新安裝系統,最后再恢復數據即可。數據恢復完成,馬上對系統做上面介紹的安全加固策略,保證系統安全。


上一篇: 騰科快訊-值得加以學習的九大前沿編程語言

下一篇: 騰科快訊-關于云數據倉庫的幾項關鍵思考

在線咨詢 ×

您好,請問有什么可以幫您?我們將竭誠提供最優質服務!

成人久久久精品国产乱码一区二区 | 成人av网站在线| 99re8精品视频在线观看| 在线一二三区| 韩国18福利视频免费观看| 精品无码m3u8在线观看| 国产视频1区2区3区| 女女同性女同一区二区三区91| 色综合五月天导航| 精品免费日韩av| 亚洲一区二区在线免费观看视频| 国产在线精品一区二区不卡了| 日韩在线综合| 欧美视频免费看| 永久免费av在线| 欧美艹逼视频| 岛国91视频| 精品人妻一区二区三区浪潮在线 | 欧美一区二区三区在线免费观看| 国内精品一区二区三区| 亚洲国产精品成人va在线观看| 亚洲制服丝袜av| 久久久亚洲午夜电影| 午夜国产精品视频免费体验区| 91麻豆精品国产综合久久久 | 日本在线观看一区二区三区| 热门国产精品亚洲第一区在线| 亚洲九九九在线观看| 欧美在线观看视频一区二区三区| 国产女主播一区| 国产69精品久久99不卡| 最近中文字幕在线中文视频| 亚洲天堂久久久| 精品人妻无码一区二区三区蜜桃一 | 六月亚洲精品一区| www.综合色| 无码人妻精品一区二区三区不卡 | 免费拍拍拍网站| 水蜜桃亚洲一二三四在线| 91九色综合久久| 97在线观看视频| 精品国产一区二区三区四区在线观看| 精品国产网站在线观看| 在线观看亚洲一区| 香蕉成人啪国产精品视频综合网| 国产视频一区二区在线观看| 国产91露脸合集magnet| 美女国产一区二区| 老牛影视一区二区三区| 一区二区三区国产盗摄| 欧美区国产区| 久久精品一区二区不卡| 日韩精品久久| 欧美一区三区| 国产欧美一区二区三区精品观看| 综合激情网...| 日本免费一区二区视频| av成人在线网站| 亚洲影视资源| 激情综合五月| 一本一道久久a久久| 国产精品一区二区美女视频免费看| 免费欧美电影| 六九午夜精品视频| 国产亚洲观看| 成人性生交大片免费看96| 欧美高清一级片| 91久久精品无嫩草影院| youjizzjizz亚洲| 日韩美女国产精品| 欧美美女在线观看| 日韩欧美字幕| 午夜精品影院| 亚洲尤物在线| 精品制服美女丁香| 成人精品电影在线观看| 99国产一区二区三精品乱码| 2021中文字幕一区亚洲| 欧美激情综合五月色丁香小说| 国产欧美日韩激情| 亚洲欧美一区二区三区极速播放| 亚洲欧美偷拍另类a∨色屁股| 亚洲黄色小视频| 欧美日韩一二三四五区| 欧美日韩中文精品| 亚洲二区在线播放视频| 在线日韩日本国产亚洲| 欧美激情网友自拍| 国产精品九九久久久久久久| 国产精品日韩一区二区| 日韩区国产区| www.av中文字幕| 91丝袜超薄交口足| 88久久精品无码一区二区毛片| 日韩毛片无码永久免费看| 欧产日产国产v| 国产精品51麻豆cm传媒| 人人妻人人澡人人爽精品日本 | 天天做夜夜爱爱爱| 国产精品久久久久久99| 国产精品无码专区av免费播放| 亚洲免费网站观看视频| 夜先锋资源站| 最新理论片影院| 成人在线播放| 24小时成人在线视频| 九色成人国产蝌蚪91| 在线免费观看欧美| 国产二区国产一区在线观看| 国产精品久久久久影院| 色婷婷精品大在线视频| 亚洲黄页视频免费观看| 欧美黑人性视频| 国产91精品一区二区绿帽| 中文字幕日韩精品一区二区| 亚洲污视频在线观看| 精品欧美一区二区久久久| 亚洲第一在线播放| 男女猛烈无遮挡午夜视频| xxx视频在线观看| 福利成人在线观看| 国产黄色精品| 羞羞答答成人影院www| 激情五月婷婷综合网| 亚洲老司机在线| 亚洲激情小视频| 欧美中文在线视频| 日韩av电影免费观看| 国产天堂在线播放| 日本激情视频一区二区三区| 国产精品一级视频| www.wu福利视频18| av片在线观看| 日韩激情毛片| 老色鬼精品视频在线观看播放| 国产精品大尺度| 欧美mv和日韩mv的网站| 欧美亚洲另类制服自拍| 日韩欧美视频第二区| 91视频福利网| 日韩电影在线观看一区二区| 国产麻豆永久视频| 成人18在线| 动漫视频在线一区| 男男视频亚洲欧美| 亚洲一区二区三区精品在线| 亚洲视频在线看| y111111国产精品久久婷婷| 日韩在线一级片| 可以直接看的黄色网址| 影音先锋男人看片资源站| 麻豆电影在线观看| av在线亚洲一区| 久久中文字幕一区二区三区| 亚洲欧美日本在线| 国产午夜精品全部视频在线播放 | 欧美91在线| 国产在线麻豆精品观看| 色综合天天综合色综合av| 久热精品视频在线观看一区| 精品乱子伦一区二区三区| 一级黄色片国产| 自拍偷拍色综合| 欧美18—20岁hd第一次| 日韩不卡在线| 国产视频欧美| 亚洲午夜精品17c| 久久视频国产精品免费视频在线| 欧美一区二区三区精美影视| 性欧美18—19sex性高清| av网站免费播放| 中文字幕视频在线| 99这里只有精品视频| 国产成人精品网址| 精品久久久久久无| 国产精品二区在线| 四虎精品一区二区| 熟妇人妻av无码一区二区三区 | 亚洲精品影视| 亚洲日本青草视频在线怡红院 | 香蕉成人啪国产精品视频综合网| 日韩在线欧美在线国产在线| 亚洲精品国产一区| 免费看一级黄色| 91av免费| 福利精品在线| 国产乱码精品一区二区三区av| 91精品国产黑色紧身裤美女| 91黄在线观看| 欧美日韩人妻精品一区在线| 亚洲成人偷拍自拍| 在线观看免费av片| 免费人成福利播放| 成人黄色视屏网站| 国产综合色产在线精品| 日韩片之四级片| 国内精品国语自产拍在线观看| 18禁裸乳无遮挡啪啪无码免费| 中文字幕中文字幕| a级大胆欧美人体大胆666| 亚久久调教视频| 日韩一区二区三区视频| 国产伦精品一区二区| 精品国产av无码| 91国内精品久久久久| 日韩精品免费观看视频| 国产不卡免费视频| 夜夜嗨av一区二区三区免费区| 亚洲最大色综合成人av| 日本中文字幕免费观看| 日日噜噜夜夜狠狠视频| 欧美精品系列| 亚洲成人一区在线| 国产日韩欧美在线播放| 日本黄色特级片| 来个黄色网址| 国产亚洲成av人片在线观黄桃| 中文在线一区二区| 2020国产精品视频| 无码av免费精品一区二区三区| 国产日韩网站| 一区二区三区免费在线看| 国产精品乱人伦中文| 国产国语刺激对白av不卡| 国产麻豆xxxvideo实拍| 欧洲美女网站| 西瓜成人精品人成网站| 一区二区三区视频在线观看| 国产日韩视频在线观看| 欧美激情 一区| 成人高清免费| 牛夜精品久久久久久久99黑人| 欧美无乱码久久久免费午夜一区 | 亚洲永久精品在线观看| 久草视频视频在线播放| 夜夜爽av福利精品导航| 日韩电影中文字幕一区| 鲁一鲁一鲁一鲁一澡| 手机看片一区二区| 欧美天堂一区二区| 国产精品卡一卡二卡三| 91热福利电影| xxxx 国产| 蜜桃视频网站在线观看| 精品一区二区在线观看| 欧美精品免费在线观看| 亚洲少妇一区二区| 九九爱在线视频观看免费视频| 久久不见久久见中文字幕免费| 在线国产电影不卡| 无码毛片aaa在线| 亚洲精品久久久狠狠狠爱| 成人黄色免费观看| 亚洲精品福利视频网站| 国产一区二区免费电影| 无码一区二区三区| 性欧美18xxxhd| 国产精品久久久爽爽爽麻豆色哟哟| 成人欧美一区二区三区黑人| 久久久久久久久久网站| 一区二区高清不卡| 99久久国产综合精品色伊| 国产精品夫妻激情| 久久久久久久国产精品毛片| 免费黄色电影在线观看| jlzzjlzz亚洲日本少妇| 国产精品美女呻吟| 国产精品第56页| 蜜桃传媒在线观看免费进入 | 国产熟女一区二区三区四区| 朝桐光一区二区| 亚洲精品视频在线看| 欧美午夜精品理论片a级大开眼界| 国产美女精品视频国产| 日韩精品一级毛片在线播放| 亚洲 欧美综合在线网络| 亚洲一区二区三区加勒比| 人妻精品无码一区二区| 麻豆国产欧美一区二区三区r| 欧美视频完全免费看| 日韩毛片在线免费看| www黄视频| 日韩av在线播放中文字幕| 欧美极品美女电影一区| 日韩欧美综合视频| 欧美xxxx免费虐| 亚洲欧美日本在线| 桥本有菜av在线| 国产精选一区二区三区不卡催乳| 99久久99久久精品国产片桃花 | 捷克做爰xxxⅹ性视频| 成人免费视频网站在线看| 久热re这里精品视频在线6| 欧美性视频网站| 国产精品一区二区6| 一区在线影院| 欧美日韩欧美一区二区| 日本爱爱免费视频| 久草一本av| 成人免费高清视频| 久久国产精品高清| 影音先锋男人每日资源站| 国产精品99一区二区三区| 色av中文字幕一区| 最新一区二区三区| 黑人巨大亚洲一区二区久| 欧美色另类天堂2015| 北条麻妃在线视频| 在线看你懂得| 久久久久久久久蜜桃| 神马影院一区二区| 国产乱在线观看完整版视频| 日韩午夜黄色| 国产成人综合一区二区三区| 一级黄色大片免费观看| 欧美久久精品| 日韩中文字幕在线精品| 久久亚洲成人av| 91成人短视频在线观看| 亚洲黄在线观看| 亚洲国产精品一区二区久久hs| 日本在线播放一二三区| 欧美日韩你懂的| 波多野结衣视频播放| 亚洲国产精品精华素| 日韩欧美福利视频| 国产人妖在线观看| 亚洲丝袜一区| 欧美三级韩国三级日本三斤| jjzzjjzz欧美69巨大| 亚洲第一图区| 91精品国产综合久久精品麻豆 | 天天综合天天| 91免费小视频| 日本一级黄视频| 亚洲精品666| 中文字幕一区二区三区四区 | 国产99在线免费| 国产野外战在线播放| 精品一区二区日韩| 日韩高清国产一区在线观看| 变态黄色小视频网站| 波多野结衣一区二区三区| 只有这里有精品| 中文在线а天堂av| 亚洲午夜电影网| 91在线第一页| a√中文在线观看| 精品国产乱码久久久久久久 | 一区二区三区欧美精品| 亚洲免费视频一区二区三区| 色婷婷国产精品久久包臀| 黄色免费看视频| 欧美精品高清| 色综合影院在线| 一级特黄aaa| 亚洲美女啪啪| 鲁丝一区二区三区免费| 亚洲四虎av| 一区二区三区高清在线| 精品国产一二区| 亚洲爱爱视频| 久久伊人精品天天| 国产aⅴ一区二区三区| 99av国产精品欲麻豆| 欧美国产视频在线观看| 国产二级片在线| 亚洲成人一二三| 国产精品三级在线观看无码| 青青久久精品| 国内久久久精品| 久在线观看福利视频| 国产精品99久久久久久似苏梦涵| 97在线免费视频观看| 成人精品一区二区| 日韩一级片网址| 国产污污视频在线观看| 66国产精品| 欧美精品中文字幕一区二区| caoporen人人| 欧美日韩一区二区三区在线免费观看| av黄色免费网站| 全国精品免费看| 国产狼人综合免费视频| 91美女视频| 亚洲欧美一区二区三区久本道91| 日韩av无码一区二区三区不卡 | 轻轻色免费在线视频| 粉嫩老牛aⅴ一区二区三区| 日韩免费av一区| 久久成人综合| 欧美日韩视频在线一区二区观看视频| 天天噜天天色| 欧美精选一区二区| 无码人妻精品一区二区三区9厂| 久久久国产精品一区二区中文| 日产精品久久久久久久蜜臀| 免费av不卡在线观看| 欧美大片va欧美在线播放| 精品无线一线二线三线|